Home / Überwachung / Von Passwortmanagern und von gierigen Riesen

Von Passwortmanagern und von gierigen Riesen

Manche ernsthafteren Gedanken rund um die Computerei taugen nicht zur Gute-Laune-Pille! Allein die Suche nach einer speziellen Art von Programm, gemeint sind Passwortmanager, kann einem nochmals die gesamte Problematik der real existierenden Totalüberwachung unserer Computer und Netze vor Augen führen. Damals wie heute suche ich ja DEN Passwortmanager mit verschlüsselter Datenbank. Die Erwartungen an dieses vielleicht wichtigste Softwaretool haben sich seit Snowden jedoch gravierend geändert.

Dasselbe wird gesucht, aber ganz anders

Es geht mir somit um jene Art von Programm, welches in seiner internen Datenbank Passwörter, Zugangsdaten von Online-Accounts, Kreditkartendaten, PINs, wichtige Notizen und andere sensible Daten aufnimmt und sicher verschlüsselt. Was bedeuten soll, dass die eingepflegten Nutzdaten ausser dem jeweiligen Nutzer und Kenner des master password niemand einsehen kann. In fernerer Vergangenheit war ich auf der Mac-Plattform mit ‚Wallet‘ von Acrylic Software ganz zufrieden. Jedenfalls solange, bis der Laden von Facebook gekauft wurde. Also suchte ich weiter nach ‚dem‘ Passwortmanager für den Mac, welcher dann idealerweise den Datenabgleich mit iPhone und Android bewerkstelligen können sollte. Doch gerade ein solches Programm auf dem Mac, zumal zur ernsthaften Pflege von hochvertraulichen Daten, hat sich für mich mittlerweile erledigt. Schon gar der ursprünglich für alternativlos gehaltene Datenabgleich mit Smartphones.

Vor Snowdens Enthüllungen legte ich es der jeweiligen Applikation schonmal zum Nachteil aus, wenn sie nicht die Dropbox oder iCloud zum Synchronisieren hernehmen konnte. Derselben Blauäugigkeit schreibe ich es heute zu, dass ein App Store mit allen Weihen eines Wallet Garden reichlich unkritisch als Bezugspunkt für solch kritische Software wie den eingangs erwähnten Passwortmanager gelten durfte.

Snowden und die neue Zeitrechnung

Keine paar Jahre ist es her, da haben wir kritischeren Computerfreunde trotz liebevoll gepflegter Paranoia eine global angelegte Vollüberwachung in dem von Edward Snowden aufgedeckten Umfang nicht ansatzweise geahnt. Nun geläutert habe ich für meinen Teil, so wie viele von Euch da draußen, mit der Neuordnung der eigenen Nutzung von Computern und Netzen angefangen. 

Macht man das konsequent, gibt es viel Arbeit, zudem einen signifikanten Wegfall von liebgewordenen Nutzungsgewohnheiten und mitunter das Unverständnis der weniger computerversierten Mitwelt. Stellenweise kam ich hierbei an dem Punkt an, bei welchem mir fast Selbstzweifel kamen. Doch bevor man solch einer Eselei nachgibt, geht man im Kopf nochmals einen Teil der grausamen Fakten durch, auf die uns Mr. Snowden dankenswerterweise aufmerksam gemacht hat. Man sollte die Dinge einem Mantra gleich summen …

Was nicht dem Vergessen in die Hände fallen darf

Snowden sei dank, ist nun hoffentlich unbestritten glasklar, dass die US-amerikanische NSA und der britische Geheimdienst GCHQ jeden denkbaren Angriffsvektor auf unser aller Privatsphäre fahren. Tatsächlich eine Vollüberwachung wurde realisiert, limitiert allein durch die technische Machbarkeit, aber kaum durch finanzielle Beschränkungen. Nun wissen wir, dass neben den alles-verratenden Metadaten Teile des gesamten Internetverkehrs mitsamt allen Inhalten für Tage gespeichert werden. Wir wissen, dass die Geheimdienste Zugriff auf die Daten unserer Geldtransfers und Telefongespräche haben. Einschließlich der Bewegungsprofile praktisch aller Mobiltelefone dieser Welt mit permanenten Analysen, wer mit wem, wo und wann. Wir wissen, dass die Dienste, allen voran die NSA, über vorgeschickte diplomatische Streiter Einfluss auf hierzu relevante Gesetzgebungsverfahren der jeweiligen Zielländer genommen haben.

Dieser riesige Überwachungskomplex giert nach dem Wissen, welchen Ideologien jeder von uns frönt und wohin wir einzeln oder in der Gruppe tendieren. Die Überwacher brechen Gesetze, praktizieren fortweg Netz- und Computersabotage, die sie in Gegenrichtung wiederum als Terrorismus bzw. Kriminalität etikettieren. Die Geheimdienste überwachen sogar Onlinespiele, kapern Webserver, infiltrieren private Computer und gliedern sie in geheimdienstlich gesteuerte Botnetze ein. Snowden hat belegt, dass die GCHG sich der Ablage von kompromittierenden Daten auf die Rechner ihrer Zielpersonen und der forcierten Rufschädigung derselben nicht zu schade ist.

In einem zurückliegenden Artikel  habe ich aufgezeigt, wie Geheimdienste sich in Technologieunternehmen einkaufen. Das dürfte wohl kaum der monetär gewinnbringenden Investition dienen. Die Geheimdienste lassen Anbieter von TK- und IT-Dienstleistungen für die heimliche Zusammenarbeit teils so gutes Geld verdienen, dass die Geschäftszahlen derselben Firmen bei einem Ausbleiben dieses schmutzigen Geldes merklich abrutschen dürften. Auf weiter Flur werden Tech-Firmen in den USA Adressaten von Geheimbeschlüssen und einem ganzen Haufen verschiedenster Szenarien subtiler und offener Zwangsmittel zur Kooperation in Sachen Überwachung und Sabotage. Einige Aufrechte verzichteten auf die Fortführung ihrer Geschäfte unter solchen Repressalien, siehe Lavabit und Groklaw. In einer Welt mit Geheimgerichten und Geheimbeschlüssen ist es den streng verboten, über die Dinge zu reden, unter der Androhung wohl ernster Strafen, verhängt wohl wiederum in geheimen Verfahren. Andere IT- und TK-Firmen hatten es hingegen mit der höheren Moral nicht so sehr und diese glänzten stattdessen durch vorauseilendem Gehorsam über das gesetzlich geforderte Maß.

Pamela Jones beendete ihren erfolgreichen Dienst Groklaw mit einem aufsehenerregenden letzten Post. Diese Wort vergessen sich nicht!

… I can’t really hope for that. But for me, the Internet is over.
Pamela Jones

Währenddes schwächen und sabotieren Geheimdienste wie die NSA Verschlüsselungsprojekte, um starke Kryptomechanismen zu verhindern bzw. mit Hintertüren zu versehen. Das kann dann dergestalt sein, dass der Algorithmus zur Erzeugung von Zufallszahlen doch gar nicht so zufällige Zahlen ausspuckt, damit die NSA-Großrechner den Rest im Vorbeigehen erledigen. Ach ja, wo wir drüber sprechen: Was heute nicht entschlüsselt werden kann, speichern ‚die‘ bis zum Sanktnimmerleinstag, um es dann nachträglich entschlüsseln zu können, wenn etwa eine Verschlüsselungsmethode mathematisch ausgehebelt worden ist oder gar Quantencomputer dem Labor entstiegen sind und mal eben allen Cryptokram wegpusten.

Praktisch kein westlicher Staat ist hier ohne Dreck am Stecken. Anfänglich gespielte Überraschung auf offizieller Seite durfte hinterher oft genug als Schmierennummer gesehen werden. Tatsächlich kennt diese Totalüberwachung aller Bürger eine auf geheimen Übereinkünften basierende und sehr gut abgestimmte internationale Zusammenarbeit. Man kann sagen, dass in den Bereichen Computer & Telekommunikation der Drops gelutscht ist, dass da kein Raum für Verschwörungstheoretiker im Sinne von Spinnerei/unwahr/nicht-glaubhaft bleibt. Die Verschwörung epischen Ausmaßes ließ einen jungen Mann eine moralische Entscheidung treffen, zum Wohle aller Menschen und zu seinem eigenen Nachteil. Mit noch nicht vollstrecktenen Konsequenzen. Snowden gab alles auf, seine wunderschöne Frau, sein hohes Einkommen, sein Haus auf Hawaii, seine Freiheit. Er lehrte uns, dass alles Denkbare und bis dato Undenkbare in Sachen Überwachung tatsächlich stattfindet.

Hat sich auf der großen politischen Bühne etwas geändert? Oder auf den Straßen? Nein, nix. Trotz aller Gewissheit, dass sowohl das private als auch das öffentliche Leben einer staatlichen Totalüberwachung anheim fallen, wird augenscheinlich unbeeindruckt weitergelebt Überall Facebook, WhatsApp, Evernote und Dropbox.  Die Leute messen dieser tumben Kontinuität einen höheren Wert bei als dem Streiten um Würde und Demokratie.

Nach der Erosion der Unbeobachtetheit fällt man leicht einer raumgreifenden Massenpsychologie des Ausblendens zum Opfer. Es geht mitunter soweit, dass einem ein gewisser Spott begegnet, sofern man auch nur den Versuch unternimmt, seine Mitmenschen für die zweifellos notwendig gewordenen Änderungen im Umgang mit Computern und Netzen sensibilisieren zu wollen. Da wird so getan, als sei dies alles nur ein Thema für spinnerte technikverliebte Computerfreaks mit einem Überschuss an Freizeit. Diese Scheuklappenträger scheinen nicht begreifen zu wollen. Leider kennt die aktuelle Misere aber auch keinen passenden Vergleich. Die in Echtzeit erfolgende Überwachung jedes Einzelnen, das Anlegen von grenzenlosen Datensammlungen und die automatisierte Analyse der hieraus lesbaren Lebensgeflechte mit allen möglichen Schlussfolgerungen, Verdächtigungen und Benachteiligungen der betroffenen Individuen und Gruppen ist eine kolossale Sauerei. Es zerstört den Glauben an die Demokratie, es eliminiert das Menschenrecht auf Privatsphäre und es hat der anhaltenden Evolution von Computern und Netzen schweren Schaden zugefügt.

Es wird wohl nur schlimmer

Und wir fürchten, dass es nicht besser werden wird. Die Entscheider dieser Welt aus Politik und Industrie werden kaum auf die durchgängige Überwachung verzichten wollen. Die Erhaltungstendenz des gegenwärtigen Machtgefüges mit der klar marktiberalen Ausrichtung begrüßt die Vorhersagbarkeit von Protest und systemgefährdenden Elementen. Auf tieferen Ebenen lieben sie sowieso alle die Überwachung der Bürger. Geradezu belustigend in diesem Zusammenhang ist die wiederkehrende stumpf-simple Verniedlichung des Gefahrenpotentials eines allsehenden Staates. Demgegenüber hört man regelmäßig akademisch sauber ausgearbeitete und mit Verve vorgetragene Lobpreisungen der ‚Vorzüge‘ einer ‚Ausweitung der Befugnisse‘ und der ’selbstverständlich erforderlichen Nutzung auch modernster kriminalistischer Methoden und Techniken‘ …

Auch wenn’s unbequem ist: Handeln ist Pflicht

Wir sind sicher, dass sich das Grosse nicht ändern wird und nicht ändern lässt. Dafür können wir uns ändern, indem wir Computer und Netze anders nutzen. Eine nicht zu unterschätzende, wirklich tiefgreifende Maßnahme. Doch es lässt sich schaffen, zumindest solange noch Hardware am Markt ist, welche das Booten eines vertrauenswürdigen Betriebssystems gestattet und die wirksame Verschlüsselung von Dateisystem- und auch Kommunikationsebene nicht vollends kriminalisiert ist.

Moderne Smartphones etwa kann man in dieser Denke nicht mehr als sicher betrachten. So sitzen die Hersteller der schicken Betriebssysteme in den USA. Damit sind diese auf Zuruf durch die FISA-Gesetze zur geheimen Zusammenarbeit mit den Geheimdiensten verpflichtet. Zudem ist das System der SIM-Karten offenbar auch nach den Wünschen der Geheimdienste und Ermittlungsbehörden entwickelt worden. So kann über die Netzbetreiber auf einer Ebene unterhalb des Smartphone-Betriebssystems neue Software eingebracht werden. Weiterhin kann das iPhone oder das Android Smartphone ein praktischer Begleiter durch den Alltag sein, aber wirklich wichtige Daten, so etwa ein Passwortmanager mit den wirklich knackigen Infos, das alles gehört nicht mehr aufs Gerät. Die NSA amüsierte sich intern übrigens prächtig über die Nutzer der iPhones (DropoutJeep).

Der erste Schritt muss dem Betriebssystem gelten

Bezüglich der ‚richtigen‘ Computer kann natürlich weiter auf Windows und Mac OS X gesetzt werden. Allerdings würde ich hierauf keine vertraulichen Dinge ablegen wollen. Auch ein Passwortmanager kann auf den genannten kommerziellen Systemen installiert sein, nur sollten die verwalteten Passwörter und Accountdaten kaum mehr als Trivialem gelten. Ja, es ist eine Schande, denn Mac OS X ist und bleibt ein geniales Betriebssystem mit toller Optik und unixoidem Unterbau. Auch wenn der Finder gefühlt nur eine Sache gleichzeitig erledigen kann, auch wenn das Filesystem hoffnungslos veraltet ist und auch trotz der Nachteile durch den Mac App Store (DRM, Zensur von Inhalten, Updatepolitik, keine Möglichkeit der eigenen Validierung mittels Prüfsummen, Wallet-Garden-Problematik insgesamt). Mac OS X ist aus meiner Sicht DAS Betriebssystem, um produktiv und entspannt zu arbeiten. Vieles ist bereits an Bord, es ist schick, ergonomisch dazu, gefällt wirklich dem Auge und eine Million Dinge sind per Shortcut abrufbar (was übrigens die wenigsten ’neuen‘ Mac OS X-Nutzer erfahren). Aber leider ist es auch ein Closed Source Dingens einer Firma mit Sitz in den USA und im Rahmen des zuvor angesprochenen Dilemmas kommt bei mir großer Missmut auf. Natürlich werde ich weiter auf Mac OS X setzen, was nicht zuletzt Aperture, Final Cut Pro, Scrivener und dem OmniOutliner Pro zu verdanken ist. Der ferne Schimmer am Horizont aber, welcher der Zukunft Bote ist, flüstert von einem anderen Betriebsystem im Üermorgen.

Free and Open Source soll es sein. PC-BSD ist mein aktueller Favorit, Linux Mint ebenso. Hiermit lässt sich ganz ordentlich verschlüsseln, surfen, mailen und verwalten. Im Ideal gilt es,  zwei Computer vorzuhalten: Einen, dem vollends vertraut wird, gern als Notebook, und einen als Werkzeug für alles Unkritische, vorzugsweise einen Mac.

Abschließend ein Wunschtraum: Eine vertrauenswürdige Hardware ohne NSA-GCHQ-Backdoor, betrieben durch ein Linux oder PC-BSD. Auf diesem System dann Mac OS X innerhalb einer virtuellen Maschine, das wäre famos!

Über John Cyber

Mittleren Alters und verheiratet. An Raumfahrt und high tech interessierter Programmierer. Stets für Software- und Hardwarebasteleien zu begeistern. Fürsprecher der Privatsphäre in Computern und Netzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.